CVE-2023-29324 é uma nova vulnerabilidade na plataforma Windows MSHTML.
CVE-2023-29324 Visão geral técnica: O que se sabe até agora
O primeiro de, vamos explicar o que é a plataforma MSHTML. MSHTML, comumente referido como Trident, é o mecanismo do navegador usado pelo navegador Internet Explorer da Microsoft. Foi introduzido pela primeira vez com o lançamento do Internet Explorer 4 no 1997.
Ben Barnea, um pesquisador de segurança da Akamai, identificado e relatado uma vulnerabilidade de desvio de recurso de segurança conhecida como CVE-2023-29324, com uma pontuação CVSS de 6.5, na plataforma Windows MSHTML. Esta vulnerabilidade pode ser usada para ignorar as proteções de integridade em máquinas de destino e afetou todas as versões do Windows.
Felizmente, A Microsoft abordou o problema com seu Atualizações do Patch Tuesday para maio 2023. Contudo, Os servidores Exchange com a atualização de março removeram o recurso vulnerável e não foram afetados.
Esta vulnerabilidade no Windows permite que a função da API MapUrlToZone assuma incorretamente que um caminho remoto é local. Esta API é frequentemente usada como uma medida de segurança, especificamente na vulnerabilidade CVE-2023-23397 do Outlook que foi corrigida na Patch Tuesday de março.
Um invasor não autenticado na Internet pode explorar esta vulnerabilidade para fazer com que um cliente Outlook se conecte a um servidor controlado pelo invasor, colocando as credenciais NTLM do cliente em risco.
Essa vulnerabilidade de clique zero pode ser acionada sem nenhuma entrada do usuário, e afeta todas as versões de clientes Windows e Outlook, embora a Microsoft tenha declarado que os servidores Exchange com a atualização de março removeram o recurso vulnerável para proteger os clientes vulneráveis de serem explorados.
A Microsoft sugere enfaticamente a instalação de atualizações cumulativas do Internet Explorer para solucionar possíveis pontos fracos na plataforma MSHTML e no mecanismo de script.